Security
WebCrypto、PBKDF2 与 AES-GCM 技术栈
WebCrypto、PBKDF2 与 AES-GCM 技术栈
执行摘要
从“敌人知晓系统”到“永不信任” 克尔霍夫原则与零信任模型的深层联系及对现代IT安全的启示
从“敌人知晓系统”到“永不信任” 克尔霍夫原则与零信任模型的深层联系及对现代IT安全的启示
摘要
压缩加密存档设计
安全且可检索的长期存档框架:集成容器化与密码学
摘要
反指纹政策及基于虚拟化的缓解策略
反指纹政策及基于虚拟化的缓解策略
本报告对主流操作系统平台的反指纹(anti-fingerprinting)政策与机制进行了深入分析,并详细评估了本地虚拟机(VM)与远程桌面协议(RDP)在缓解硬件指纹识别方面的应用、效果与局限性。所有分析均基于权威技术文档与平台规范。
可验证机密计算
可验证机密计算
引言
在科克霍夫原则背景下对开源系统的评估
在科克霍夫原则背景下对开源系统的评估
导言:现代安全中的开放设计原则
拜占庭容错协议及其在安全关键系统中的应用技术分析
拜占庭容错协议及其在安全关键系统中的应用技术分析
第 1 节:分布式系统中的共识问题导论
敌人知晓系统与零信任模型的共生关系及其在现代网络安全中的应用
敌人知晓系统与零信任模型的共生关系及其在现代网络安全中的应用
引言
测试
测试
测试
现代IT安全的统一框架
现代IT安全的统一框架
执行摘要
现代IT核心支柱的分析
现代IT核心支柱的分析
执行摘要
科克霍夫原则的实践 开源安全系统架构评估
科克霍夫原则的实践:开源安全系统架构评估
引言
纵深防御
纵深防御
1. 引言:纵深防御的持久意义与演进危机
针对科克霍夫斯原则在密码学理论与实践中的循证分析
针对科克霍夫斯原则在密码学理论与实践中的循证分析
引言
零知识证明与CSE
零知识架构
引言
面向长期存档与机器检索的安全加密策略技术分析
面向长期存档与机器检索的安全加密策略技术分析
I. 核心原则验证:公开标准与密钥保密